ópicos.sobre egurdad ternet - unilibre.edu.co · que la información que circula a través de esta...

9
ACADÉMICO ópicos . sobre egurdad e ternet RESUMEN s un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red es fácilmente accesible en cualquier punto intermedio por un posible atacante. Los datos transmitidos entre dos nodos de Internet (por ejemplo su máquina y el servidor Web desde el que quiere descargar una página) se segmentan en pequeños paquetes que son encaminados a través de un número variable de nodos intermedios hasta que alcanzan su destino. En cualquiera de ellos es posible leer el contenido de los paquetes, destruirlo e incluso modificarlo, posibilitando todo tipo de ataques contra la confidencialidad y la integridad de sus datos. Adicionalmente, los ataques se pueden realizar no sólo interceptando la información, sino porque nuestras Por : Jesús Arturo Pérez Díaz redes no tienen ningún mecanismo de protección o porque los daños se promueven a través de virus o código malicioso que traspasa nuestras barreras. Ahora bien, ¿qué se puede hacer en el caso de que se necesite enviar datos confidenciales? En Internet, la solución más comúnmente adoptada para prevenir todo este tipo de ataques se basa en la utilización de diversas técnicas para protegernos contra todo tipo de ataques, como lo es protocolo SSL, cortafuegos, uso de firmas digitales y criptografía y antivirus. Este artículo describe concepto s generales sobre ataques y técnicas para prevenirlos. Se considera necesario el conocer estos ataques y las posibilidades de prevención para aumentar la seguridad en nuestras redes, aplicaciones y servidores.

Upload: trinhthu

Post on 02-Nov-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ópicos.sobre egurdad ternet - unilibre.edu.co · que la información que circula a través de esta vasta red es fácilmente accesible en cualquier punto ... posibilitando todo tipo

ACADÉMICO

ópicos.sobre egurdad

e ternet

RESUMEN

s un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red es fácilmente accesible en cualquier punto intermedio por un posible atacante. Los datos transmitidos entre dos nodos de Internet (por ejemplo su máquina y el servidor Web desde el que quiere descargar una página) se segmentan en pequeños paquetes que son encaminados a través de un número variable de nodos intermedios hasta que alcanzan su destino. En cualquiera de ellos es posible leer el contenido de los paquetes, destruirlo e incluso modificarlo, posibilitando todo tipo de ataques contra la confidencialidad y la integridad de sus datos. Adicionalmente, los ataques se pueden realizar no sólo interceptando la información, sino porque nuestras

Por: Jesús Arturo Pérez Díaz

redes no tienen ningún mecanismo de protección o porque los daños se promueven a través de virus o código malicioso que traspasa nuestras barreras. Ahora bien, ¿qué se puede hacer en el caso de que se necesite enviar datos confidenciales? En Internet, la solución más comúnmente adoptada para prevenir todo este tipo de ataques se basa en la utilización de diversas técnicas para protegernos contra todo tipo de ataques, como lo es protocolo SSL, cortafuegos, uso de firmas digitales y criptografía y antivirus.

Este artículo describe conceptos generales sobre ataques y técnicas para prevenirlos. Se considera necesario el conocer estos ataques y las posibilidades de prevención para aumentar la seguridad en nuestras redes, aplicaciones y servidores.

Page 2: ópicos.sobre egurdad ternet - unilibre.edu.co · que la información que circula a través de esta vasta red es fácilmente accesible en cualquier punto ... posibilitando todo tipo

e arzo de 1997, er Security lnstitute

·a "ón internacional de ::r .:es o ales de seguridad

á ica), aseveró que su e encuesta realizada entre

2 9 e presas de E. U., revelaba e entre todas habían pérdido · s de 1 00 millones de dólares

por crímenes relacionados con violaciones de la seguridad informática.

Si se proyecta esta cifra a todas las empresas de los Estados Unidos cuyo negocio es similar al de las empresas de la encuesta, la cifra de pérdidas resultante alcanza decenas de miles de millones de dólares. El FBI estima que las compañías de los E.U. pierden más de 75000 millones de dólares cada año debido a crímenes informáticos. Y los números crecen de manera exponencial.

Según un informe del departa­mento de defensa de el E.U ., el 88% de sus sistemas pueden ser atacados. Es más, el 96% de los casos en los que los hackers han entrado en sus sistemas, los profesionales de seguridad no pudieron detectarles. Está claro que los administradores de sistemas, los profesionales de seguridad, administradores de tecnologías de información , Webmasters, etc. deben determinar los riesgos de su sistema y dar los pasos necesarios para reducirlos.

Partiendo de que la información es uno de los elementos más importantes y valiosos dentro de las organizaciones, la protec­ción y el buen manejo que se haga de este recurso representan un reto para los Administradores de los Sistemas de Información.

La Información en las empresas puede llegar a ser confidencial para individuos, empresas o instituciones , y puede ser mal utilizada o divulgada a personas que hagan mal uso de ésta. También puede ocurrir robos , fraudes o sabotajes que provoquen la destruc­ción total o parcial de la actividad computacional. Esta información puede ser de suma importancia , y el no tenerla en el momento preciso puede provocar retrasos sumamente costosos.

La protección de la información es más grave desde la aparición de las redes telemáticas. Estas redes y especialmente Internet, hacen que ella sea un problema global y no aislado a las máquinas internas de la empresa.

Por todo ello , asociar el concepto de seguridad "integral " en nuestro el de trabajo es el primer paso en la protección eficaz de nuestro PC. En muchas ocasiones se producen pequeñas tragedias por descuidar o prescindir de una parte de lo que hoy en día debemos tener presente a la hora de elegir qué medidas vamos a tomar para nuestra seguridad. Los aspectos que debemos tener en cuenta para lograrla son:

1. Quién accede a nuestro PC: Tan sencillo como eso, y no hablamos de las intrusiones de los temidos Hackers, sino de empezar por el principio ... ¿Cuándo se arranca el PC?

2.

; a

5.

=

Page 3: ópicos.sobre egurdad ternet - unilibre.edu.co · que la información que circula a través de esta vasta red es fácilmente accesible en cualquier punto ... posibilitando todo tipo

as ;er >S, . y

o u e a. r i r es e­la

:JI. de o

so os

ón ón as et, a

3.S

a

el id e a o

;e iS

je

a a

!.S

e

·o y

!S

1€

'?

¿Quién accede a tu máquina? .:, Es alguien de tu plena confianza?

2. Mantenimiento adecuado: antener un adecuado manteni­

'lliento, aplicar algunos criterios e optimización, un cierto orden

en nuestra máquina y algunas orecauciones forman parte de este concepto integral de seguridad.

3. Configuración de nave­gador y gestor de correo: Es indispensable tener configurado y actualizado apropiadamente nuestro navegador y el gestor de correo para prevenir posibles ataques.

4. El antivirus: Son los programas estrella de la protección, son básicos para prevenir ataques de troyanos, gusanos o código malicioso.

5. El corta fuegos (firewall): Otra pieza de vital importancia para nuestra protección, imprescindibles desde el momento en que nos

conectamos a la red para evitar ataques desde redes internas.

6. Respaldos: Invirtamos algo de nuestro tiempo en salva­guardar una copia de seguridad de nuestros datos más impor­tantes, nuestro correo, o mejor, nuestro disco duro.

7. Actitud del usuario: Este es el programa preventivo de seguridad más eficaz y barato que vamos a encontrar. Es freeware, está en nuestro idioma y se instala en nuestra cabeza.

Adicionalmente a estas breves sugerencias , es importante conocer de qué se deben proteger los usuarios (que tipos de ataques existen) y tratar más en detalle algunas de las técnicas de defensa, lo que se describe en detalle en las siguientes secciones.

1. Ataques de seguridad

Podríamos definir como ataques todas aquellas acciones que supongan una violación de la seguridad de nuestro sistema (confidencialidad , integridad o disponibilidad); o que le causan un daño o trastorno y que lo alteran de alguna manera. De esta forma una clasificación inicial de ataques podría describirse como:

• Ataques activos: Estos ataques implican algún tipo de modificación de los datos o la creación de falsos datos: Suplantación de identidad , modificación de mensajes, Web Spoofing, etc.

• Ataques pasivos: En los ataques pasivos el atacante no altera la comunicación , si no que únicamente la escucha o monitoriza, para obtener así la información que está siendo transmitida. Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información mecanismos.

y otros

ACADÉMICO

Dichos ataques los podemos clasificar de modo genérico según los efectos causados en:

• Interrupción: Un recurso del sistema es destruido o se vuelve no disponible. Éste es un ataque contra la disponibilidad. Ejemplos de este ataque son los Nukes, que causan que los equipos queden fuera de servicio . También la destrucción o sabotajé de un elemento hardware, como cortar una línea de comunicación.

• Interceptación: Una entidad no autorizada consigue acceso a un recurso. Éste es un ataque contra la confiden­cialidad. Ejemplos de el son la obtención de datos mediante el empleo de programas troyanos o la copia il ícita de archivos o programas (interceptación de datos), o bien la lectura de las cabeceras de paquetes de datos para deve lar la identidad de uno o más de los usuarios med iante el Spoofing o engaño implicados en la comunicación intervenida (interceptación de identidad).

" Modificación: Una entidad no autorizada no sólo consigue acceder a un recurso, si no que es capaz de manipularlo. Virus y troyanos poseen esa capacidad. Éste es un ataque contra la integridad. Ejemplos de este ataque son: la modificación de cualquier tipo en archivos de datos, alterar un programa para que funcione de forma distinta y modificar el conten ido de

Page 4: ópicos.sobre egurdad ternet - unilibre.edu.co · que la información que circula a través de esta vasta red es fácilmente accesible en cualquier punto ... posibilitando todo tipo

a ·ón que esté siendo erida por la red.

• Fabricación: Una entidad no autorizada inserta objetos fa lsificados en el sistema. Éste es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes falsos en una red o añadir datos a un archivo. Asimismo, éstos ataques se pueden clasificar en términos de ataques pasivos y ataques activos.

Por último, la clasificación de algunos de los ataques más importantes por su modo de operación sería:

• Escaneo de puertos. • Ataques de autentificación. • Negación de seNicio

(Denial of seNice (dos)). • Ataques de modificación­

daño. • Explotación de errores.

Algunas de las técnicas más eficaces para evitar este tipo de ataques se describen en las siguientes secciones:

2. Cortafuegos (Firewalls)

Cuando nos conectamos a la red, establecemos un tráfico incesante de envío y recepción de pequeñas unidades de datos llamadas paquetes. Estos paquetes contienen información, como las d irecciones del emisor del mensaje y del receptor del mismo, también incluyen cierta parte de la información total,

a petición y un comando.

El Firewall actúa fil trando ese tráfico (en ambas direcciones) entre nuestro PC que se encuentra dentro de nuestra LAN y el servidor remoto que se encuentra normalmente fuera de nuestro segmento de red.

Desde su posición de privilegio, recibe dichos paquetes antes de que accedan o salgan de nuestro PC, filtrando y verificando que satisfagan los criterios y requisitos establecidos y bloqueándolos en caso contrario. Es decir, se establecen criterios de filtrado en ambos sentidos (por las interfaces de entrada y salida) y a aquellos que satisfagan dichos criterios de selección les es permitido el paso, los demás son bloqueados.

La principal característica del Firewall, lo que le otorga el control adecuado de dicho tráfico, es su capacidad de selección de lo que debe rechazar y lo que debe aceptar.

La comunicación que entra y sale de nuestro PC lo hace a través de los llamados Puertos. La información necesaria para navegar, efectuar alguna descarga; recibir correo e incluso ordenar a la impresora que realice cualquier impresión entra y sale por dichos puertos. Tenemos gran cantidad de ellos, algunos para funciones específicas.

Cuando nos conectamos , ignoramos qué puertos tenemos abiertos , y cuál es el tráfico de información a través

de ellos. En esas condiciones somos perfectos candidatos a sufrir un escaneo exterior, el cual pondría de manifiesto nuestros puertos abiertos, dando opción a que el intruso penetre en nuestro sistema a través de ellos.

Mediante el empleo del firewall podemos cerra r u ocultar nuestros puertos, evitando este tipo de intrusiones. También recibiremos un aviso cuando el firewall detecte algún tipo de escaneo o intento de intrusión, facilitándonos la 1 P del atacante y el puerto atacado.

3. Firmas digitales y autenticación de código firmado en Internet

EL origen de la tecnología de la firma digital lo encontramos en la codificación de clave pública. En él se tienen dos claves: una privada y una pública. Cuando se envía un documento a alguien, se usa la clave priva­da para firmar el documento. Cuando los receptores reciben el documento firmado, utilizan la clave pública del remitente para autentificar el documento.

La figura. 1 ilustra el proceso de firma digital. Supongamos que se quiere enviar un documento firmado digitalmen­te a Juan. Después de crear el documento, el mensaje se pasa a través de un algoritmo de encriptación. El algoritmo genernloqueseconocecomo un "hash del documento", que no es más que una suma de

-e se

-as ~- z.

::"' or -as '9

- Cl

-seo ~ e r • 2..: S

e - a •

- S

-=-'""'

Page 5: ópicos.sobre egurdad ternet - unilibre.edu.co · que la información que circula a través de esta vasta red es fácilmente accesible en cualquier punto ... posibilitando todo tipo

~s

a ~1

o ;,

o a

11

.r e n ¡l

1,

probación de los conte-- dos del documento.

espués, se codifica el -nensaje hash con la clave :xivada. El resultado es una rma digital. Se añade esta rma digital al documento para ormar un documento digital­mente firmado, y después lo enviamos a Juan.

Cu ando Juan recibe el documento , pasa los conte­nidos del documento a través del mismo algoritmo hash de mensaje que utilizamos nosotros y crea un nuevo hash. Al mismo tiempo, Juan uti liza nuestra clave publica para descifrar nuestra firma digital , de ese modo convierte la firma al hash original. Juan entonces compara el nuevo hash generado y el hash original. Si los hash es concuerdan, Juan puede estar seguro que el documento que recibió es realmente nuestro y que nadie lo alteró durante la transmisión. Si los hashes no concuerdan, Juan sabrá que una falsificación o un error de transmisión cambió el contenido del documento.

Los algoritmos hash de mensajes más utilizados son Message Digest 5 (MDS) y Secure Hash Algorithm 1 (SHA-1 ). MDS puede producir un hash de 128 bits y SHA-1 puede producir un hash de 160 bits. El algoritmo hash es una función de un sent ido que gen era un resumen de un sentido. Por lo tanto , nadie puede obtener los contenidos

AcADÉMICO

DocuMENT ----+ SIGNE O SIGNED DocuMENT

DocuMENT = DocuMENT = DocuMENT + DocuMENT +

SIGNATURE SIGNA TU RE

l • • MESSAGE DIGITAL DIGITAL MESSAGE

HASH SIGNA TU RE SIGNA TU RE HASH

ALGORITHM ALGORITHM

1 t .. • HASH ___.. PUBLIC KEY Pueuc KEv NEW

ENCRYPTION ENCRYPTION HASH

ALGORITHM ALGORITHM

? /

/

/ ..... SENDER OS SENDER's ORIGINAL

CoMPARE:

PRIVATE Pueuc KEv HASH AccEPT OR

KEY

originales de un documento a partir de un hash de mensaje. La probabilidad que dos documentos tengan el mismo hash es casi nula.

Una firma digital es, a nivel de ofrecer garantías de seguridad, muy superior a una firma tradicional escrita a mano. Un falsificador habilidoso puede alterar los contenidos de un documento con una firma escrita a mano o mover una firma de un documento a otro sin ser detectado. Con la tecnología de firma digital, sin embargo, cualquier cambio en un documento firmado (como una modificación de contenidos o la substitución de una firma) provocaría que el proceso de verificación de la firma digital fallase.

REJECT

El firmar código que se descarga por Internet, nos permite tener básicamente dos garantías:

• El cód igo u e escri o por quien lo firmó.

• El código no ha sido al erado en el trayecto del servidor al cliente.

De esta manera nosotros podremos tener la garantía que el código que ejecutamos en nuestra máquina no ha sido manipulado ni modifica por terceras partes.

Sin embargo, la firma digital en el código no garantiza ni la calidad del código, ni las acciones que el código podría ejecutar en nuestra máquina. Es decir, no garantiza de ninguna manera que el código pudiera reali zar daños en nuestra máquina.

Page 6: ópicos.sobre egurdad ternet - unilibre.edu.co · que la información que circula a través de esta vasta red es fácilmente accesible en cualquier punto ... posibilitando todo tipo

ACADÉl\liCO

4. SSUTLS

SSL (Secure Sockets Layer) fue diseñado y propuesto en 1994 por Netscape Communications Corporation junto con su primera versión del Navigator como un protocolo para dotar de seguridad a las sesiones de navegación a través de Internet. Sin embargo, no fue hasta su tercera versión, conocida como SSL v3.0 que alcanzó su madurez, superando los problemas de seguridad y las limitaciones de sus prede­cesores. En su estado actual proporciona los siguientes servicios:

• Confidencialidad:la infor­mación transferida de forma cifrada , aunque caiga en manos de un atacante, será indescifrable, garantizando así la confidencialidad.

• Autenticación de servidores: el usuario puede asegurarse de la identidad del servidor al que se conecta y al que posiblemente envíe informa­ción personal confidencial. Opciona lmente se puede reali zar la autenticación de cliente: permite al servidor conocer la identidad del usuario, con el fin de decidir si puede acceder a ciertas áreas protegidas.

• Integridad de mensajes: se impide que modificaciones intencionadas o accidentales en la información mientras viaja por Internet pasen inadvertidas.

CLIENTE

- DiGAME UD. QUIEN ES.

- AQUi ESTÁN LOS PROTOCOLOS QUE

YO SOPORTO

- CON SU CERTIFICADO HE VERIFICADO \

SU IDENTIDAD Y TENGO SU LLAVE

PÚBLICA.

- AQUi ESTÁ UNA LLAVE SECRETA QUE

HE CREADO CON SUS PROTOCOLOS Y

ENCRIPTADO CON SU LLAVE PÚBLICA.

- AQUi VA UNA COPIA DE TODO LO QUE

HEMOS DICHO, ENCRIPTADA CON

NUESTRA LLAVE SECRETA.

SERVIDOR

- AQUi ESTÁ MI CERTIFICADO PARA

PROBAR MI IDENTIDAD.

- AQUi ESTÁN LOS PROTOCOLOS QUE

HE DECIDIDO QUE VAMOS A UTILIZAR.

- AQUi VA UNA COPIA DE "TODO LO

QUE HEMOS DICHO, ENCRIPTADA

CON NUESTRA LLAVE SECRETA.

! INTERCAMBIO DE DATOS UTILIZANDO SSL 1

Figura 2. - Protocolo de saludo (handsake) de SSL

El rasgo que distingue a SSL de otros protocolos para comunicaciones seguras, como el hoy prácticamente extinto S­HTTP, es que se ubica en la pila OSI entre los niveles de transporte (TCP/IP) y de aplicación (donde se encuen­tran los conocidos protocolos HTTP para Web, FTP para transferencia de ficheros, SMTP para correo electrónico, Telnet para conexión a máquinas remotas, etc.) . Gracias a esta característica, SSL resulta muy flexible, ya que puede servir para asegurar potencialmente otros servicios además de HTTP para Web , sin más que hacer pequeñas modificaciones en el programa que utilice el protocolo de transporte de datos TCP.

SSL proporciona sus servicios de seguridad sirviéndose de dos tecnologías de cifrado distintas: criptografía de clave pública (asimétrica) y criptografía de clave secreta (simétrica). Para el intercambio de los datos entre el servidor y el cliente, utiliza algoritmos de cifrado simétrico, que pueden elegirse típicamente entre DES, triple DES, RC2, RC4 o IDEA. Para la autenticación y para el cifrando de la clave de sesión utilizada por los algoritmos anteriores, usa un algoritmo de cifrado de clave pública , típicamente el RSA. La clave de sesión es la que se utiliza para cifrar los datos que vienen del y van al servidor una vez establecido el canal seguro.

Sege distin1 ocua reven una tr oara e

utura o arte

sar res un :JOSibi amolil

o a ~ exib

ncio roce

CO'l

an .... a 1

-egur

e gol

::: sig

ea e

. _a

SE

....e

e,...j

Page 7: ópicos.sobre egurdad ternet - unilibre.edu.co · que la información que circula a través de esta vasta red es fácilmente accesible en cualquier punto ... posibilitando todo tipo

)S

je

lo te y

ta io y

le

C\. el 1n IS

le l,

le a y z

-;::)genera una clave de sesión :- ·nta para cada transacción,

..... cual permite que aunque sea -~ entada por un atacante en ~~a transacción dada, no sirva :xua descifrar los mensajes de - w ras transacciones. Por su Jarte, MDS o SHA se pueden ..Jsar como algoritmos de -esumen digital (hash). Esta :>Osibilidad de elegir entre tan ::r plia variedad de algoritmos :Jota a SSL de una gran = exibili dad criptográfica. El · ncionamiento general de este :>receso es descrito a continuación.

Cuando un navegador solicita una página a un servidor seguro, ambos intercambian

na serie de mensajes para negociar las mejoras de seguridad. Este protocolo sigue las siguientes fases (de manera

uy resumida) que también puede apreciarlo en la figura. 2.

1. La fase Hola, usada para ponerse de acuerdo sobre el conjunto de algoritmos para garantizar la confidencialidad e integridad y para la autenticación mutua. El navegador le informa al servidor de los algoritmos que posee disponibles. Normal­mente, se utilizarán los más fuertes que se puedan acordar entre las dos partes. En función de las posibili-dades criptográficas del navegador, el servidor elegirá un conjunto u otro de algoritmos con una cierta longitud de claves.

2. La fase de autenticación, en la que el servidor envía al navegador su certificado x.509v3 que contiene su clave pública y solicita a su vez al cliente su certificado X.509v3 (sólo si la aplicación exige la autenticación de cliente).

3. La fase de producción de clave de sesión, en la que el cliente envía al servidor una clave maestra a partir de la cual se generará la clave de sesión para cifrar los datos intercambiados posteriormente mediante el algoritmo de cifrado simé­trico acordado en la fase 1 . El navegador envía cifrada esta clave maestra usando la clave pública del servidor que extrajo de su certificado en la fase 2. Más adelante, ambos generarán idénticas claves de sesión a partir de la clave maestra generada por el navegador.

4. La fase Fin , en la que se verifica mutuamente la autenticidad de las partes implicadas y que el canal seguro ha sido correctamente establecido. Una vez finali­zada, ya se puede comenzar la sesión segura.

De ahí en adelante, durante la sesión segura abierta, SSL proporciona un canal de comunicaciones seguro entre los servidores (normalmente WEB) y los clientes (normal­mente los navegadores) a través del cual se intercambiará cifrada toda la información.

ACAD~~I\IICO ..____ __ _ 5. Virus y código destructivo

Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su .esparcimiento.

Tienen diferentes finalidades: Algunos sólo 'infectan' , otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE.

Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del en omo donde actúa.

La definic ión más simple y completa que hay de los virus corresponde al modelo D. A S. , y se fundamenta en tres características, que se refuerzan y dependen mutuamente. Según ella, un virus es un programa que cumple las siguientes pautas:

• Es dañino.

• Es autorreproductor.

• Es subrepticio.

Los virus tienen el fin ineludible de causar daño en cualquiera de sus formas.

Asimismo, se pueden distin­guir tres módulos principales de un virus informático:

Page 8: ópicos.sobre egurdad ternet - unilibre.edu.co · que la información que circula a través de esta vasta red es fácilmente accesible en cualquier punto ... posibilitando todo tipo

• Módulo de Reproducción.

• Módulo de Ataque.

• Módulo de Defensa.

El módulo de reproducción se encarga de manejar las rutinas

de "parasitación" de entidades

ejecutables (o archivos de datos,

en el caso de los virus macro) a

fin de que el virus pueda ejecutarse subreptic iamente. Pudiendo , de esta manera,

tomar control del sistema e

infectar otras ent idades

permitiendo se traslade de una computadora a otra a través de algunos de estos archivos.

El módulo de ataque es

optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo,

además de producir los daños

qu e se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica

6 de marzo. En estas

condi c iones la rutina actúa sobre la información del disco rígido volviéndola inutilizable.

El módulo de defensa tiene,

o vi amente , la misión de ~Yo eger al virus y, como el de

a·aque, pued e esta r o no rese e en la estructura. Sus

... as apuntan a evitar todo que provoque la

..-• ....,,...¡,;,,.. rlel virus y retardar, en

e. su detección.

Todo virus posee un ciclo de

vida : una primera fase de

programación y desarrollo, una fase de expansión, una fase de actuación , y por último , la extinción o la mutación del virus.

Los actuales programas de

correo permiten manejar mensajes en formato HTML que lleven incluído código auto­

ejecutable y potencialmente

peligroso. Ese código se ejecuta

automáticamente al abrir el

mensaje (o simplemente con seleccionarlo, si tienes activada la VISTA PREVIA), con lo que

estamos gravemente expues­

tos a ser infectados por un virus

o sufrir cualquier otra malicia. A este código se le llama código malicioso.

Dentro de "virus informático" se

suele englobar varios tipos de

programas que se clasifican por el modo en que actúan infectando el ordenador:

• Virus puros .

• Gusanos.

•Troyanos.

• Bombas Lógicas .

• Hoaxes.

• Virus Internet.

Todos estos programas tienen

en común la creación de efectos

pe rniciosos, sin embargo no todos pueden se considerados como virus propiamente dichos.

No obstante, odos de alguna

manera pueden causar grandes

daños.

De ahí la gran importancia de que tengamos un buen antivirus instalado en nuestra computadora para poder prevenirnos contra cualquier tipo de ataque.

6. Conclusiones

Actualmente, el entorno de las redes públ icas como Internet es completamente inseguro por lo que resulta de vital importancia conocer todos los ataques a los que los usuarios de una réd se exponen para que al conocerlos se tomen las medidas necesarias para evitarlos.

En la actualidad resulta necesario hacer uso de lectores de correo con cifrado de mensajes y firmas digitales, hacer uso de conexiones SSL para lograr la seguridad de canal cuando nos conectamos a servidores remotos en Internet. De igual forma dos herramientas que deben ser parte indispensable de nuestro PC son un cortafuegos de uso personal , y un antivirus con la capacidad de autoactualización.

A medida que la tecnología avanza nuevos mecanismos de seguridad son ideados y propuestos, por ahora nos mantenemos a las espera de la implementación de IPSec en toda Internet, ya sea con el protocolo lpv4 o lpv61o que nos permitirá gozar de seguridad transparente para todas las capas por encima de la capa red del modelo OSI y con ello poder lograr seg uridad transparente en nuestras aplicaciones prescin­diendo de todas las aplicaciones de seguridad que actualmente nos hacen falta.

Page 9: ópicos.sobre egurdad ternet - unilibre.edu.co · que la información que circula a través de esta vasta red es fácilmente accesible en cualquier punto ... posibilitando todo tipo

que rus lora 1tra

des es

que ~eer

los 1en ¡las Jos.

3.rio reo ~as

1es de sa De u e de de 1ia 11 .

tza

lad )Or as de on

S

ad laS jel rar en in­es os

...___ __

REFERENCIAS BIBLIOGRÁFICAS

CHAPMAN, Brent and ZWICKY, Elizabeth. Building Internet Firewalls. Editorial O'really & Associates. United States: 1995. ISBN: 1-56592-124-0

STALLINGS, William. Criptography and network security, principies and practice. Second Edition. Prentice Hall. United States: 1999. ISBN: 0-13-869017-0.

DIETER, Golmann and MEADOWS, Catherine. Fundamentos Básicos de Seguridad. En: lnternational Journal of lnformation Security. Volume l. ISSN 1615-5262. Feigenbaum J. Journal of Crytology. Diferentes volúmenes. ISSN 0933-2790.

INFOGRAFÍA

http ://webs.ono.com/usr016/Agika/1 fundamentos / fundamentos.htm

Datos del autor

Jesús Arturo Pérez Díaz

Ingeniero Informático- Universidad de Aguas Calientes- México

Doctor en Informática - Universidad de Oviedo- España

A e \nÉl\Hco

Profesor Investigador Instituto Tecnológico de Monterrey, Campus Cuernavaca